Mentionsy

NIEbezpieczne rozmowy
NIEbezpieczne rozmowy
21.11.2024 08:45

LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?

Login i hasło to za mało, by Twoja tożsamość cyfrowa była bezpieczna. Identity Security, czyli ochrona tożsamości zyskuje ostatnio na popularności w świecie cyberbezpieczeństwa. Wielu ekspertów podkreśla, że identity security, czyli np. używanie silnych haseł i MFA, to podstawa cyberhigieny.

Okazuje się, że maszyny też mają swoją tożsamość cyfrową. Czy to oznacza, że tak jak my korzystają z loginu i hasła, by dostać się do portalu? Innym ważnym tematem jest logowanie za pomocą MFA (multi-factor authentication). MFA pozwala nam na bezpieczny dostęp do danych z każdego miejsca. Pojawia się też pojęcie passwordless, które może oznaczać całkowitą rezygnację z loginu i hasła. Czy tak będzie wkrótce wyglądać identity security?

Gośćmi odcinka NIEbezpiecznych rozmów byli:
▪️ Magdalena Szopińska, Channel Account Manager, CyberArk
▪️ Wojciech Wolas, Major Account Executive, CyberArk

Dowiedz się więcej o ochronie tożsamości! POBIERZ BEZPŁATNE MATERIAŁY!
🔴 https://integritypartners.pl/integritv-cyberark-materialy/

Czym zajmuje się CyberArk? SPRAWDŹ!
📌 https://www.cyberark.com/

Jak chronić konta uprzywilejowane przed cyberatakiem? PRZECZYTAJ ARTYKUŁ EKSPERCKI!
✅ https://integritypartners.pl/jak-ochronic-konta-uprzywilejowane-przed-atakiem-hakerskim-pomoze-cyberark-dna/

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!

Rozdziały (11)

1. Wprowadzenie do tematu

Rozmowa zaczyna się od omówienia historii tożsamości cyfrowej i wprowadzenia do zagadnienia bezpieczeństwa cyfrowego.

2. Rozgrzewka i pytania

Eksperty odpowiadają na proste pytania dotyczące bezpieczeństwa cyfrowego, takie jak znaczenie firewalla i rola tożsamości w bezpieczeństwie.

3. Phishing i Wishing

Rozmowa skupia się na problemach związanych z phishingiem i wishingiem, a także na tym, jak te techniki wpływają na bezpieczeństwo cyfrowe.

4. Passwordless i MFA

Eksperty omawiają przyszłość zabezpieczeń, takie jak passwordless, a także na rolę Multi Factor Authentication w ochronie danych.

5. Zero Trust i polityka bezpieczeństwa

Rozmowa skupia się na konцепcji Zero Trust i polityce bezpieczeństwa, a także na konsekwencjach ataków hakerskich na firmy.

6. Cyfrowa tożsamość i regulacje

Eksperty omawiają definicję cyfrowej tożsamości i jej znaczenie w kontekście regulacji i bezpieczeństwa cyfrowego.

7. Maszynowe tożsamości

Rozmowa skupia się na konsekwencjach i znaczeniu cyfrowych tożsamości maszynowych, a także na przykładach zastosowań tych technologii.

8. Automatyzacja tożsamości maszynowych

Rozmowa skupia się na rosnącym znaczeniu tożsamości maszynowych i zabezpieczeniach cyfrowych, takich jak kryptografia i multifactor authentication.

9. Identity Security i zarządzanie tożsamościami

Wspomniana jest różnica między Identity Security a Identity Management, a także rozmowa na temat roli CyberArk w ochronie tożsamości.

10. Kompleksowość bezpieczeństwa tożsamości

Podkreśla się, że bezpieczeństwo tożsamości musi być omawiane w kontekście różnych ról i zadań w firmie, a nie tylko IT-adminów.

11. Zakończenie rozmowy

Podsumowanie rozmowy i propozycja dodatkowych materiałów do nauki.

Sponsorzy odcinka (1)

CyberArk post-roll

"CyberArk wyrósł z tego rozwiązania PAM, czyli tego Privileged Access Managera. Obecnie to, co robimy jako firma działająca na tym rynku cyberbezpieczeństwa, to patrzymy kompleksowo na bezpieczeństw..."

Szukaj w treści odcinka

Znaleziono 5 wyników dla "IDENTITY Security"

Rozmawiamy z ekspertami na temat Cyber Security, Cloud, AI i Identity Security.

To uspójnijmy sobie jeszcze jedną kwestię, bo przez cały wywiad rozmawiamy o tożsamości, tożsamości cyfrowej, ale jest też takie sformułowanie IDENTITY Security.

Identity Security, mamy tutaj angielskie określenie, które w Polsce tłumaczymy na tożsamość cyfrową.

Czym tak naprawdę wyróżniają się rozwiązania, czy ta usługa dotycząca chociażby IDENTITY Security w CyberArk?

Ja bym tu jeszcze jedną rzecz chciał wspomnieć, dlatego że nie możemy stosować zamiennie określenia IDENTITY Management, IDENTITY Security, bo to są dwie różne troszeczkę tematy, dlatego że IDENTITY Management to jest generalnie zarządzanie tożsamością.